SVM n°214 avril 2003
SVM n°214 avril 2003
  • Prix facial : 4 €

  • Parution : n°214 de avril 2003

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 202

  • Taille du fichier PDF : 178 Mo

  • Dans ce numéro : virus... prévenir, guérir et éradiquer.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 88 - 89  |  Aller à la page   OK
Pages suivantes >
88 89
à la une VIRUS Prévenir, guérir, éradiquer Les nouveaux pois Plus rapides, plus dangereux et plus... psychologues ! Tous les moyens sont bons aux dernières générations de virus pour nous infecter. Ils n'ont même plus besoin que nous leur ouvrions la porte, ils ont déjà la clé ! Le virus communicant et modulaire capable de mettre à genoux le réseau mondial, ainsi que nous le cauchemardions l'an dernier dans un dossier déjà consacré à ces poisons, n'a pas encore pointé le bout de son nez. En revanche, comme nous le redoutions, les nouveaux virus deviennent de plus en plus vicieux et cumulent les fonctions nuisibles. Ces "bêtes noires" se répandent sur les réseaux à la manière d'un ver, infectent des fichiers tout en essayant d'échapper aux antivirus et installent un cheval de Troie permettant de prendre le contrôle d'une machine à distance. Car la frontière entre les auteurs de virus et les pirates est de plus en plus ténue, voire inexistante. Un phénomène déjà remarqué par François Paget, chercheur chez McAfee et membre du Clusif (Club de la sécurité des systèmes d'information français), et qui s'est amplifié ces derniers mois. Ainsi, A la fin de l'année 2000, un virus ver étrange se répand sur le Web. Baptisé Hybris, il est constitué d'un module de base capable de vérifier la langue de l'ordinateur infecté et d'un ensemble de composants qui peuvent être mis à jour par Internet. Ce virus du troisième type intrigue car il préfigure une nouvelle génération d'agents infectieux modulaires et communicants. En juin 2002, un autre mutant, le virus de type ver Bugbear, alias Tanatos, qui s'est propagé à toute vitesse courant septembre 2002, ne provoque aucun dommage sur l'ordinateur infecté pour mieux tromper sa victime. Son objectif : intercepter les entrées clavier et les enregistrer. Dès que l'utilisateur se connecte à Internet, Bugbear envoie les informations récoltées — numéro de carte de crédit ou mots de passe —, à l'une des adresses e-mail que le pirate lui a indiquées. Mieux, il ouvre une porte dérobée, le port 36 794, et attend sagement les instructions de son maître. Ce dernier peut ensuite rechercher des fichiers, les copier, les supprimer ou exécuter des programmes sur la machine ciblée. Il peut également se connecter à un serveur Web fourni par le virus et, do ontrôler entièrement Ford'Et ne croyez pas être à l'ab votre antivirus ou votre par Bugbear tente de stopper 1 exécution. Une tactique adoptée par Les "mutants" fourbissent leurs armes Ç) CVM appelé Perrun, est envoyé par son auteur aux spécialistes antivirus. Ces derniers sont stupéfaits par ce qu'ils découvrent : Perrun utilise les images Jpeg pour se propager. En fait, seule la charge virale est intégrée à l'image, un autre composant se chargeant d'extraire ce code. Pour être infectée, la victime doit donc déjà posséder le fichier extracteur sur son ordinateur, arrivé par le biais d'un mail LIBERTINE Après s'être attaqué aux fichiers.com et.exe du disque dur, ce virus polymorphe et multiplatesformes, affiche, en lieu et place du papier peint de votre Bureau, une photo de Mylène Fumer. ou d'un logiciel, et doublecliquer sur un fichier Jpeg contaminé. De ce fait, il y a peu de chances que Perrun puisse créer des dégâts. Il n'empêche, ce virus mutant ne peut pas être détecté par les moyens traditionnels. Mais peut-on encore parler de virus ? Une chose est sûre, ces nouveaux agents permettent d'imaginer une descendance autrement plus dangereuse. d'autres agents infectieux comme le redoutable Klez. Ce virus de fichier 32 bits de type ver s'efforce lui aussi de désactiver plusieurs types d'antivirus et les fichiers qu'ils utilisent. Avec un succès certain : Klez arrive en tête du "hit parade des virus" pour l'année 2002. Repéré en octobre 2001, il fait, aujourd'hui encore, preuve d'une belle vitalité en se propageant via les messageries électroniques et les disques partagés. Ses différentes déclinaisons exploitent toutes une faille connue d'Outlook Express et d'Internet Explorer 5.01 et 5.5, qui leur permet de s'exécuter automatiquement, sans même que l'utilisateur ne double-clique sur la pièce jointe. Cette capacité à s'installer sans intervention de la victime, en profitant des failles d'Internet et des logiciels Microsoft, est le point fort des nouveaux virus. Elle met les antivirus en défaut car ces derniers sont incapables de combler des trous de sécurité dus à la complexité de certains logiciels. Et vos ordinateurs ne sont pas les seuls à en faire les frais, les serveurs sont tout aussi vulnérables. Ainsi, le virus ver SQL Slammer, également baptisé Sapphire, a provoqué le chaos sur Internet, fin janvier, en exploitant une faiblesse du logiciel de gestion de base de données SQL Server 2000, de Microsoft : le débordement de mémoire. Quand le code reçu est plus long que la zone mémoire allouée, le logiciel considère le reste des données comme une commande à exécuter. Sapphire s'engouffre dans cette faille pour générer en permanence des adresses IP aléatoires et "s'auto-envoyer" vers ces adresses. Ce faisant, il provoque un gigantesque embouteillage et para-
ons du Web lyse une partie du réseau mondial. Selon Internet Security Systems, 247 000 serveurs auraient été infectés en un week-end. Pourtant, la faille était connue depuis six mois et un correctif était disponible. Mais peu d'administrateurs système ont jugé bon de l'appliquer. Quant aux éditeurs d'antivirus, ils avouent leur impuissance à bloquer un ver qui réside en mémoire vive sans jamais infecter les fichiers présents sur le disque dur. Une autre particularité des nouveaux virus est d'utiliser tous les moyens possibles pour se propager rapidement. A ce titre, les applications d'échange de fichiers "peer-to-peer" (P2P), telles que Kazaa, les intéressent particulièrement, vu la croissance exponentielle du nombre de leurs utilisateurs. Le ver Benjamin est l'un des premiers à en tirer parti. Apparu en mai 2002, il se fait passer pour un morceau du groupe de hard rock Metallica ou le DivX can Pie 2. Facile à repérer, vu la double extension des fichiers et leur poids, il est heureusement inoffensif et se contente d'afficher une page Web. Mais des virus plus discrets et dévastateurs pourraient voir le jour. En tout cas, certains virus ont ajouté cette cible aux pré- AtIVIPP 9nril, ÇAPPI41PF A FRAPPF A gauche, un employé de la firme coréenne AHNLAB.com, spécialisée dans la lutte antivirus, répond à des centaines d'intemautes victimes de Sapphire. A droite, la salle presque déserte d'un cybercafé de Séoul dont les machines ont été infectées par le virus. LUCIFER Ce macro-virus s'attaque au fichier Normal.dot de Word et infecte tous les documents créés à partir de ce.dot. De plus, tous les 15 du mois, Lucifer renomme le fichier Autoexec.bat en Autoexec.lus. cédentes, à l'image de Lirva qui se propage via le P2P, le courrier électronique, les réseaux internes et les serveurs Web. Si le mail reste le principal vecteur de transmission, les virus n'ont plus besoin de passer par les logiciels de messagerie car ils sont de plus en plus nombreux à posséder leurs propres moteurs SMTP. Et pour mieux tromper les internautes méfiants, ces sales bêtes font même preuve de psychologie. En se faisant passer pour un proche, par exemple, comme le récent Lovgate.C, capable d'envoyer de fausses réponses aux courriels présents dans la boîte de réception des machines infectées. Il reproduit l'objet du message reçu affublé du préfixe "Re : " et s'expédie à sa prochaine victime. Après les virus tentant de séduire le gogo avec de prétendues photos d'actrices ou de chanteuses dénudées, voici donc une espèce plus subtile. Elle ne cherche pas à tirer parti des failles logicielles, mais de nos faiblesses humaines. Avec autant de succès ? A.M. 1986 Brain, le premier virus DOS à agir en dehors des laboratoires, est inoculé par des Pakistanais à des touristes américains. 1988 Le ver RTM, qui porte les initiales de son créateur, Robert T. Morris, est le premier à se propager sur Internet. Il infecte plus de 2 000 machines. Les antivirus font leur apparition. 1995 Irruption des premiers macro- virus écrits en Word Basic et des virus s'attaquant aux applications Windows 32 bits. 1999 SKA.A, est le premier virus à se propager massivement par mail. Il est envoyé en janvier sous la forme d'un fichier attaché nommé "Happy99.exe". 2003. Le virus ver SQL Slammer, alias Sapphire, infecte plus de 200 000 serveurs en un week-end et provoque l'interruption de la plupart des accès à Internet en Corée du Sud. Avril 2003 svrn 53



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 214 avril 2003 Page 1SVM numéro 214 avril 2003 Page 2-3SVM numéro 214 avril 2003 Page 4-5SVM numéro 214 avril 2003 Page 6-7SVM numéro 214 avril 2003 Page 8-9SVM numéro 214 avril 2003 Page 10-11SVM numéro 214 avril 2003 Page 12-13SVM numéro 214 avril 2003 Page 14-15SVM numéro 214 avril 2003 Page 16-17SVM numéro 214 avril 2003 Page 18-19SVM numéro 214 avril 2003 Page 20-21SVM numéro 214 avril 2003 Page 22-23SVM numéro 214 avril 2003 Page 24-25SVM numéro 214 avril 2003 Page 26-27SVM numéro 214 avril 2003 Page 28-29SVM numéro 214 avril 2003 Page 30-31SVM numéro 214 avril 2003 Page 32-33SVM numéro 214 avril 2003 Page 34-35SVM numéro 214 avril 2003 Page 36-37SVM numéro 214 avril 2003 Page 38-39SVM numéro 214 avril 2003 Page 40-41SVM numéro 214 avril 2003 Page 42-43SVM numéro 214 avril 2003 Page 44-45SVM numéro 214 avril 2003 Page 46-47SVM numéro 214 avril 2003 Page 48-49SVM numéro 214 avril 2003 Page 50-51SVM numéro 214 avril 2003 Page 52-53SVM numéro 214 avril 2003 Page 54-55SVM numéro 214 avril 2003 Page 56-57SVM numéro 214 avril 2003 Page 58-59SVM numéro 214 avril 2003 Page 60-61SVM numéro 214 avril 2003 Page 62-63SVM numéro 214 avril 2003 Page 64-65SVM numéro 214 avril 2003 Page 66-67SVM numéro 214 avril 2003 Page 68-69SVM numéro 214 avril 2003 Page 70-71SVM numéro 214 avril 2003 Page 72-73SVM numéro 214 avril 2003 Page 74-75SVM numéro 214 avril 2003 Page 76-77SVM numéro 214 avril 2003 Page 78-79SVM numéro 214 avril 2003 Page 80-81SVM numéro 214 avril 2003 Page 82-83SVM numéro 214 avril 2003 Page 84-85SVM numéro 214 avril 2003 Page 86-87SVM numéro 214 avril 2003 Page 88-89SVM numéro 214 avril 2003 Page 90-91SVM numéro 214 avril 2003 Page 92-93SVM numéro 214 avril 2003 Page 94-95SVM numéro 214 avril 2003 Page 96-97SVM numéro 214 avril 2003 Page 98-99SVM numéro 214 avril 2003 Page 100-101SVM numéro 214 avril 2003 Page 102-103SVM numéro 214 avril 2003 Page 104-105SVM numéro 214 avril 2003 Page 106-107SVM numéro 214 avril 2003 Page 108-109SVM numéro 214 avril 2003 Page 110-111SVM numéro 214 avril 2003 Page 112-113SVM numéro 214 avril 2003 Page 114-115SVM numéro 214 avril 2003 Page 116-117SVM numéro 214 avril 2003 Page 118-119SVM numéro 214 avril 2003 Page 120-121SVM numéro 214 avril 2003 Page 122-123SVM numéro 214 avril 2003 Page 124-125SVM numéro 214 avril 2003 Page 126-127SVM numéro 214 avril 2003 Page 128-129SVM numéro 214 avril 2003 Page 130-131SVM numéro 214 avril 2003 Page 132-133SVM numéro 214 avril 2003 Page 134-135SVM numéro 214 avril 2003 Page 136-137SVM numéro 214 avril 2003 Page 138-139SVM numéro 214 avril 2003 Page 140-141SVM numéro 214 avril 2003 Page 142-143SVM numéro 214 avril 2003 Page 144-145SVM numéro 214 avril 2003 Page 146-147SVM numéro 214 avril 2003 Page 148-149SVM numéro 214 avril 2003 Page 150-151SVM numéro 214 avril 2003 Page 152-153SVM numéro 214 avril 2003 Page 154-155SVM numéro 214 avril 2003 Page 156-157SVM numéro 214 avril 2003 Page 158-159SVM numéro 214 avril 2003 Page 160-161SVM numéro 214 avril 2003 Page 162-163SVM numéro 214 avril 2003 Page 164-165SVM numéro 214 avril 2003 Page 166-167SVM numéro 214 avril 2003 Page 168-169SVM numéro 214 avril 2003 Page 170-171SVM numéro 214 avril 2003 Page 172-173SVM numéro 214 avril 2003 Page 174-175SVM numéro 214 avril 2003 Page 176-177SVM numéro 214 avril 2003 Page 178-179SVM numéro 214 avril 2003 Page 180-181SVM numéro 214 avril 2003 Page 182-183SVM numéro 214 avril 2003 Page 184-185SVM numéro 214 avril 2003 Page 186-187SVM numéro 214 avril 2003 Page 188-189SVM numéro 214 avril 2003 Page 190-191SVM numéro 214 avril 2003 Page 192-193SVM numéro 214 avril 2003 Page 194-195SVM numéro 214 avril 2003 Page 196-197SVM numéro 214 avril 2003 Page 198-199SVM numéro 214 avril 2003 Page 200-201SVM numéro 214 avril 2003 Page 202